Laboratorium nr 1 Skanowanie sieci i ataki aktywne

Podobne dokumenty
Laboratorium nr 8 Skanowanie sieci

Wireshark analizator ruchu sieciowego

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Sieci komputerowe laboratorium

0. Stanowisko laboratoryjne

Router programowy z firewallem oparty o iptables

Zarządzanie bezpieczeństwem w sieciach

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

Przykłady wykorzystania polecenia netsh

Serwer druku w Windows Server

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

T: Zabezpieczenie dostępu do komputera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Instalacja Wirtualnego Serwera Egzaminacyjnego

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

TELEFONIA INTERNETOWA

Kod produktu: MP-W7100A-RS485

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Materiały dodatkowe. Raspberry Pi

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Kod produktu: MP-W7100A-RS232

Instalacja i konfiguracja serwera telnet.

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Laboratorium - Przeglądanie tablic routingu hosta

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Telefon AT 530 szybki start.

Laboratorium Badanie topologii i budowa małej sieci

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 15 PRACA W TRYBIE MS-DOS. Opracował Sławomir Zieliński

Instrukcja do laboratorium. Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci.

Michał Sobiegraj, TCP i UDP

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE. dla Księgi PiR oraz Płac DOS

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Tworzenie maszyny wirtualnej

Laboratorium 6.7.1: Ping i Traceroute

Serwer/hub sieciowy USB LogiLink

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

System operacyjny Linux

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Instalacja i konfiguracja serwera SSH.

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

4. Podstawowa konfiguracja

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Wykaz zmian w programie SysLoger

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Instrukcja użytkownika ARsoft-CFG WZ1 4.0

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

Mirror Tool.

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Projektowanie bezpieczeństwa sieci i serwerów

Sieci komputerowe i bazy danych

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Rysunek 1: Okno z lista

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

Skanowanie podatności systemów informatycznych

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Laboratorium Sieci Komputerowych - 2

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

ZASADY ADRESOWANIA IP cz. II

Ćwiczenie 6. Wiadomości ogólne.

Laboratoria zdalne ZTiT

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Win Admin Monitor Instrukcja Obsługi

Usługi sieciowe systemu Linux

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Narzędzia do diagnozowania sieci w systemie Windows

tel fax

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.

POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP

instrukcja instalacji modemu SpeedTouch 605s

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org

Konfiguracja telefonu Yealink T20P

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Sieciowy serwer IP urządzeń USB z 4 portami USB 2.0

Strona1. Suse LINUX. Konfiguracja sieci

Tomasz Greszata - Koszalin

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Transkrypt:

Laboratorium nr 1 Skanowanie sieci i ataki aktywne Laboratorium nr 1 jest poświęcone różnym technikom skanowania sieci oraz wybranym atakom aktywnym. W tym celu będziemy używać aplikacji dostępnych w systemie Kali Linux pomocnym w wykonywaniu testów penetracyjnych i audytów bezpieczeństwa. Laboratorium jest podzielone na kilka etapów: wykrywanie hostów w sieci (warstwa 2, 3 i 4), skanowanie portów, identyfikacja systemów operacyjnych i usług sieciowych, znalezienie podatności i przejęcie kontroli nad systemami. Wykrywanie hostów w sieci 1. Po uruchomieniu komputera w systemie Kali Linux, wykonaj skanowanie sieci w warstwie 2. Na początku wykryj hosty znajdujące się w sieci lokalnej - przede wszystkich ich adresy MAC. Spróbuj zidentyfikować adresy MAC na których znajdują się dwie wirtualne maszyny z innymi systemami operacyjnymi niż Kali Linux. Skanowanie wykonaj przy użyciu aplikacji: Arping, Netdiscover oraz Nmap. Poniżej znajdziesz przykładowe komendy dla każdej z aplikacji (zapis: 10.64.1.X oznacza konkretny adres IP proszę wstawić w to miejsce konkretny adres). Arping arping 10.64.1.X c 1 Jeśli interesuje nas tylko adres MAC, warto ograniczyć wyświetlane informacje: arping 10.64.1.X c 1 grep bytes from cut d f 5 Spróbuj wykonać komendę która wypisze jedynie adres IP oraz taką która wypisze jedynie adres MAC skanowanego komputera.

Netdiscover Aktywne skanowanie sieci (wysyłanie żądań do wszystkich hostów w sieci): netdiscover 10.64.1.0/24 Pasywne wykrywanie hostów w sieci (skanowanie nie wzbudza podejrzeń chociaż zajmuje znacznie więcej czasu): netdiscover p Nmap Uruchom polecenie nmap z opcją: -sn nmap 10.64.1.X -sn Skanowanie całej sieci: nmap 10.64.1.0-255 -sn Zauważ że Nmap skanuje sieć w warstwie 2 jedynie wtedy gdy jest to możliwe. W przeciwnym wypadku, automatycznie przechodzi do skanowania w warstwie 3. Żeby to sprawdzić przeskanuj jakiś komputer spoza sieci lokalnej. Jakie informacje o hostach jesteśmy w stanie zebrać podczas skanowania w warstwie drugiej? Jakich protokołów możemy w tym celu użyć? Czy w warstwie drugiej możemy skanować hosty spoza sieci lokalnej (odpowiedź uzasadnij)? 2. Wykonaj skanowanie sieci lokalnej w warstwie 3 przy użyciu aplikacji: fping i hping3. Zapoznaj się z informacjami jakie zwracają odpytywane hosty (osiągalny oraz nieosiągalny). fping fping 10.64.1.X c 5 (wysyłanie konkretnej liczby pakietów) fping g 10.64.1.85 10.64.1.170 (skanowanie zakresu sieci) fping g 10.64.1.0/24 (skanowanie podsieci) hping3 hping3 10.64.1.X --icmp hping3 10.64.1.X --icmp c 1 W celu automatyzacji procesu skanowania w warstwie 3 warto napisać prosty skrypt, który wykryje aktywne hosty. Przykład znajduje się poniżej.

Przeanalizuj jego działanie, a następnie uruchom i zweryfikuj jego działanie (podczas skanowania podglądnij zawartość tymczasowego pliku tmp.txt). Po wykonaniu skryptu, wynik skanowania znajdziesz w pliku wyniki.txt #!/bin/bash if [ "$#" -ne 1 ]; then echo "Uzyj prawidlowej skladni:./nazwa_skryptu.sh [/24 network address]" echo "Przyklad:./nazwa_skryptu.sh 10.64.1.0" exit fi prefix=$(echo $1 cut -d '.' -f 1-3) for addr in $(seq 1 254); do hping3 $prefix.$addr --icmp -c 1 >> tmp.txt; done grep len tmp.txt cut -d " " -f 2 cut -d "=" -f 2 >> wyniki.txt rm tmp.txt Jakie informacje o hostach jesteśmy w stanie zebrać podczas skanowania w warstwie trzeciej? Jakich protokołów możemy w tym celu użyć? 3. Wykonaj skanowanie sieci lokalnej w warstwie 4 przy użyciu aplikacji: nmap i hping3. Zapoznaj się z informacjami jakie zwracają odpytywane hosty. Nmap Skanowanie UDP oraz TCP można wykonać stosując opcje: -PU oraz PA, po których należy podać numer portu: nmap 10.64.1.X PU53 sn nmap 10.64.1.0-255 PU53 -sn nmap 10.64.1.X PA80 sn nmap 10.64.1.0-255 PA80 sn (wysłanie pakietu UDP) (wysłanie pakietu TCP z ustawioną flagą ACK) hping3 hping3 -udp 10.64.1.X hping3 -udp 10.64.1.X c 1 W celu zautomatyzowania całego procesu, użyj zmodyfikowanego skryptu bash użytego podczas skanowania w warstwie 3. Jakie informacje o hostach jesteśmy w stanie zebrać podczas skanowania w warstwie czwartej? Jakich protokołów możemy w tym celu użyć?

Skanowanie portów 4. Wykonaj skanowanie portów UDP serwerów uruchomionych na wirtualnych maszynach (użyj aplikacji Nmap i pakietu Metasploit). Zapisz zebrane informacje. Nmap nmap su 10.64.1.X nmap su 10.64.1.X p 53 nmap su 10.64.1.X p 1-200 nmap su 10.64.1.0-255 p 53 Skanowanie UDP przy użyciu programu Metasploit Metasploit dysponuje wieloma modułami pomocniczymi, które można wykorzystać do skanowania sieci. Przykładem jest moduł udp_sweep. Aby go użyć, należy uruchomić konsolę Metasploit: msfconsole Następnie wybrać odpowiedni moduł: use auxiliary/scanner/discovery/udp_sweep Sprawdzić ustawienia za pomocą komendy: show options W przypadku tego modułu wystarczy ustawić jedynie zmienną RHOSTS: set RHOSTS 10.64.1.X show options Uruchamiamy skaner za pomocą komendy: run Inne skanery znajdziesz w: auxiliary/scanner/discovery/arp_sweep auxiliary/scanner/portscan/tcp auxiliary/scanner/portscan/syn Które porty na skanowanych maszynach są otwarte? Jakie aplikacje mogą ich używać?

Identyfikacja systemów operacyjnych i usług sieciowych 5. Wykryj banery charakterystyczne dla konkretnych usług sieciowych. Netcat Wykonaj skanowanie konkretnych portów. Przykład dla portu 22: nc vn 10.64.1.X 22 Dmitry Uruchom program dmitry z opcją: -pb Nmap z silnikiem skryptowym NSE (skrypt: banner) nmap st 10.64.1.X p 22 --script=banner Następnie wykonaj skanowanie portów z przedziału od 1 do 200 Amap amap B 10.64.1.X 1-2000 6. Nie zawsze usługa przedstawia się banerem. Sprawdź za pomocą programu nmap z opcją: -nv czy zwrócony zostanie baner na porcie 80. Jednak jest możliwość identyfikacji usługi sieciowej za pomocą Nmap należy użyć opcji: -sv nmap 10.64.1.X p 80 sv Przeskanuj najpopularniejsze porty sieciowe na skanowanej maszynie. Można to zrobić wykonując komendę: nmap 10.64.1.X sv

Ataki aktywne 7. Przejmij kontrolę nad dwoma znalezionymi systemami wirtualnymi. Wykorzystaj znalezione podatności używając narzędzia Metasloit. Jeśli nie będziesz w stanie samodzielnie znaleźć przykładowych podatności, skorzystaj z trzech poniższych: usermap_script (na system LINUX) unreal_ircd_3281_backdoor (na system LINUX) ms08_067_netapi (na system WINDOWS) Przypominam podstawowe komendy w narzędziu Metasploit: szukanie podatności w bazie: search nazwa_podatności wybieranie podatności Y: use ścieżka_dostępu_do_podatności wyświetlanie opcji niezbędnych do konfiguracji: show options ustawianie parametru X: set X wartość_parametru_x wyświetlanie listy dostępnych ładunków: show payloads informacje o konkretnym exploicie: info uruchomienie exploita: exploit 8. Twoim zadaniem po przejęciu sytemu będzie: w przypadku systemu Linux: pobranie listy skrótów haseł dostępu oraz wyczyszczenie logów w systemie aby usunąć informacje o wykonanych działaniach w przypadku systemu Windows: wykonanie i pobranie zrzutu ekranu oraz odczytanie treści poufnego pliku z Pulpitu W przypadku przejęcia systemu Windows, najprawdopodobniej użyty zostanie Meterpreter. Możesz użyć komendy help żeby zaznajomić się z dostępnymi poleceniami. Dla ambitnych W systemie Kali Linux znajduje się bardzo dużo aplikacji umożliwiających skanowanie sieci. Spróbuj uruchomić taką, która nie była używana na zajęciach (np. Nessus) i sprawdzić jej funkcjonalność, zwracane wyniki, itd. Sprawozdanie W sprawozdaniu z laboratorium nr 1 należy opisać wykonane ćwiczenia i ich wyniki. W szczególności należy odpowiedzieć na zadane pytania.